| Die Cybersicherheit befindet sich an einem Wendepunkt. Für 2026 prognostizieren Sicherheitsexperten eine neue Ära der Bedrohungen, in der künstliche Intelligenz nicht nur die Verteidigung stärkt, sondern auch Angreifern neue Möglichkeiten eröffnet. | Cybersecurity is at a turning point. Security experts predict a new era of threats for 2026. Artificial intelligence will not only strengthen defenses but also open up new opportunities for attackers. |
| Die IT-Sicherheitslandschaft steht 2026 vor grundlegenden Veränderungen. Künstliche Intelligenz entwickelt sich vom Werkzeug zum eigenständigen Angreifer, während Unternehmen mit autonomen KI-Agenten, Deepfakes und neuen Angriffsmustern konfrontiert werden. Experten prognostizieren eine Verlagerung von Datendiebstahl zu Downtime-Angriffen und warnen vor den Risiken interner KI-Implementierungen.
Von autonomen KI-Agenten über fortgeschrittene Deepfakes bis hin zu polymorphen Malware-Varianten entstehen Risiken, die etablierte Sicherheitskonzepte herausfordern. Die Frage für Unternehmen lautet nicht mehr, ob sie angegriffen werden, sondern wann. Thomas Lo Coco von Absolute Security betont die Notwendigkeit eines Strategiewechsels: Statt auf undurchdringliche Schutzmauern zu setzen, müssen Organisationen ihre Resilienz stärken und Ausfallzeiten minimieren. Kriminelle verlagern ihr Geschäftsmodell zunehmend von Datendiebstahl zu Downtime-Angriffen, die den Geschäftsbetrieb lahmlegen sollen. Diese Entwicklung erfordert proaktive Cyber-Resilienz-Strategien, die sich an nahezu null Ausfallzeiten orientieren. Unternehmen müssen akzeptieren, dass Sicherheitsvorfälle unvermeidbar sind, und entsprechende Wiederherstellungsprozesse etablieren. KI als zweischneidige Waffe Künstliche Intelligenz prägt die Sicherheitslandschaft 2026 in zweierlei Hinsicht. Einerseits ermöglicht sie verbesserte Abwehrmechanismen durch automatisierte Bedrohungserkennung und dialogbasierte Sicherheitssteuerung. Andererseits eröffnet sie Angreifern neue Möglichkeiten. Martin Zugec von Bitdefender identifiziert vier zentrale Entwicklungen: Social Engineering wird durch generative KI kaum noch von legitimer Geschäftskommunikation zu unterscheiden sein. Angreifer nutzen verstärkt unverwaltete Geräte am Netzwerkrand für skalierte Kampagnen. Wer nicht innerhalb von 24 Stunden nach Bekanntwerden einer Schwachstelle patcht, wird zum Opfer opportunistischer Angriffe. Besonders bedenklich ist die mangelhafte interne Aufstellung der KI-Sicherheit. Die rapide Implementierung von KI-Agenten basierend auf dem MCP-Protokoll durch nicht-technikaffine Nutzer schafft Sicherheitshypotheken mit langjähriger Laufzeit. Durch den Schreib- und Lesezugriff nicht-deterministischer Agenten entstehen Risiken, deren Auswirkungen erst Jahre später vollständig sichtbar werden. Autonome Agenten als neue Workforce Die Aufdeckung der ersten KI-gesteuerten Cyberspionagekampagne durch Anthropic markiert einen Wendepunkt. KI übernimmt eigenständig offensive Aufgaben. Henning Dittmer von Ping Identity spricht von der „Agent Economy“, in der Software nicht mehr nur assistiert, sondern autonom handelt. Jochen Werne von Experian prognostiziert, dass sich der Hauptauslöser von Datenpannen vom Menschen zur Maschine verlagern wird. Während bislang menschliche Fehler für 68 bis 95 Prozent der Vorfälle verantwortlich waren, werden künftig KI-Agenten mehrstufige Operationen autonom ausführen. Cyberkriminelle schleusen eigene KI-Agenten ein, stören deren Orchestrierung oder erzwingen ransomware-ähnliche Aktionen. Diese Entwicklung erfordert neue Identity-Governance-Konzepte. Unternehmen müssen jederzeit beantworten können: Welcher Agent hat wann, warum und mit wessen Autorisierung auf Daten zugegriffen? Die digitale Identität wird zur Lizenz zum Handeln – für Maschinen genauso wie für Menschen. Deepfakes als Alltagsbedrohung Kaspersky-Experten erwarten, dass Deepfakes 2026 zu einem festen Bestandteil der Sicherheitsagenda werden. Die visuelle Qualität ist bereits hoch, im Audiobereich werden weitere Fortschritte den Realismus steigern. Tools zur Content-Erzeugung werden einfacher zu bedienen, sodass selbst Laien mit wenigen Klicks Deepfakes mittlerer Qualität erstellen können. Parallel dazu setzen große Marken in ihrer Werbung zunehmend auf synthetische Inhalte, wodurch KI-generierte Materialien vertraut und visuell „normal“ wirken. Die Grenze zwischen legitimen und betrügerischen KI-generierten Inhalten verschwimmt. Für Nutzer und automatische Erkennungssysteme wird es schwieriger, echte Inhalte von gefälschten zu unterscheiden. Online-Deepfakes für den Echtzeit-Austausch von Gesichtern und Stimmen werden besser, ihre Einrichtung erfordert jedoch weiterhin fortgeschrittene technische Fähigkeiten. In zielgerichteten Angriffsszenarien steigen die Risiken durch höhere Realitätsnähe und die Möglichkeit, Videos mithilfe virtueller Kameras zu manipulieren. Neue Angriffstechniken und -ziele Angreifer kommen häufiger ohne Malware aus und nutzen Living-off-the-land-Techniken mit legitimen Admin-Tools wie PowerShell oder WMI. Dieser Kurswechsel ist eine direkte Reaktion auf moderne EDR/XDR-Ansätze und zwingt Unternehmen zu präventiven Strategien gegen den Missbrauch legitimer Tools. Ransomware-Akteure fokussieren sich neu: weg vom ineffizienten Verschlüsseln von Arbeitsplatzrechnern hin zu Hypervisoren, die die Infrastruktur hosten. In Rust oder Go verfasster Schadcode lässt sich über verschiedene Umgebungen hinweg kompilieren. Linux-basierte Virtualisierungsplattformen wie ESXi werden zum dominierenden Ziel anspruchsvoller Angreifer. Holger Fischer von OPSWAT warnt vor der Evolution von Dateitypen: Sicherheitsteams konzentrieren sich primär auf Office-Dokumente und PDFs, während moderne Angriffe zunehmend auf Python-Skripte und manipulierte npm-Pakete abzielen, die traditionelle Content-Scanning-Tools oft übersehen. Polymorphe Malware und Quantenbedrohungen Eine besondere Herausforderung stellt polymorphe beziehungsweise metamorphe Malware dar. Diese verändert Code und Daten in Echtzeit, um signaturbasierte Erkennung zu umgehen, verharrt oft monatelang unentdeckt und verfolgt langfristige Ziele. Die Implementierung proaktiver Erkennungstechnologien und KI-gestützter Abwehrmechanismen wird unerlässlich. Die Kombination aus KI und Quantencomputing schafft eine gefährliche Gemengelage. Wenn Quantenrechner produktionsreif werden, könnten sie moderne Kryptographie in Stunden entschlüsseln und in Verbindung mit generativer KI biometrische Authentifizierung überwinden. Angreifer sammeln bereits heute verschlüsselte Daten, um sie später zu entschlüsseln. Die Vorbereitung auf Post-Quantum-Kryptografie und mehrschichtige Sicherheitsarchitekturen wird entscheidend. Synthetische Identitäten und Brain-Hacking Angreifer nutzen gigantische Datenmengen aus großen Datenpannen – seit Anfang 2024 über 60 Milliarden kompromittierte Datensätze – und KI, um makellose synthetische Identitäten zu erzeugen. Mit täuschend echten Stimmen, Videos und Dokumenten werden betrügerische Aktivitäten deutlich leichter. In den USA sehen sich bereits 76 Prozent der Betrugs- und Risikomanager mit synthetischen Kunden konfrontiert. Diese Betrugsform wächst um geschätzt 17 Prozent pro Jahr. Eine futuristische, aber reale Bedrohung stellt „Brain-Hacking“ dar. Fortschritte bei Hirn-Computer-Interfaces durch Unternehmen wie Neuralink und die bevorstehende allgemeine Verfügbarkeit von BCI-Wearables erweitern die Angriffsfläche. KI-gestützte „Thought Phishing“-Malware könnte Entscheidungsimpulse erkennen und manipulieren. Governance, Risk und Compliance als strategischer Motor Paul Krumböck von GBTEC betont die Verschmelzung von Cybersicherheit mit Governance, Risk und Compliance durch EU-Recht. Cyberangriffe werden raffinierter, besonders attraktiv für Angreifer sind Lieferketten und externe Dienstleister. Unternehmen müssen ihr Lieferanten-Risikomanagement ausbauen – von der konsequenten Überprüfung der Sicherheitskonzepte bis zum schnellen Schließen von Schwachstellen. Automatisiertes Monitoring, Echtzeit-Erkennung von Bedrohungen und integrierte Meldesysteme bei Vorfällen werden in kritischen Branchen durch NIS2 zur Pflicht. Das NIS2-Umsetzungsgesetz wurde im November vom Deutschen Bundestag beschlossen und wird voraussichtlich im Januar 2026 in Kraft treten. Unternehmen müssen strengere Sicherheitsanforderungen erfüllen, einschließlich wirksamem Risikomanagement für die gesamte Lieferkette. Digitale Souveränität und Open Source Marcus Busch von Leaseweb sieht die breite Verfügbarkeit generativer KI-Technologien als Katalysator für digitale Souveränitätsbestrebungen. Die Marktmacht außereuropäischer LLM-Anbieter verbunden mit niedrigeren Datenschutzstandards wirft Fragen zur Datenhoheit auf. Unternehmen befürchten zudem, aufgrund geopolitischer Spannungen den Zugang zu genutzten Technologien zu verlieren. Die Bereitschaft, die Abhängigkeit insbesondere von US-Anbietern zu überwinden, ist entsprechend hoch. Die Nachfrage nach Kubernetes- und Open-Source-Services wird zunehmen. Je interoperabler die Cloud-Infrastruktur, desto besser die organisatorische Resilienz. SOC-Transformation und Tool-Konsolidierung Traditionelle Security Operations Centers stoßen an ihre Belastungsgrenzen. Der Fachkräftemangel in der Cybersicherheit macht klassische SOC-Arbeitsabläufe zunehmend untragbar. Kaspersky-Experten prognostizieren, dass SOC-Teams verstärkt agentenbasierte KI-Assistenten nutzen werden, die kontinuierlich Infrastrukturen scannen, Schwachstellen identifizieren und Kontextinformationen sammeln. Der Fokus von Sicherheitsspezialisten verlagert sich von manueller Datensuche zu Entscheidungen auf Basis bereits aufbereiteter Kontextinformationen. Sicherheits-Tools werden verstärkt Schnittstellen in natürlicher Sprache einsetzen und Prompts anstelle komplexer technischer Suchanfragen ermöglichen. Tiho Saric von Gigamon warnt vor Tool-Überlastung: 63 Prozent der Sicherheits- und IT-Entscheider geben an, dass ihre Teams durch die zunehmende Anzahl an Tools überwältigt sind. Unternehmen sollten Abstand davon nehmen, für jede neue Bedrohungsart spezialisierte Tools anzuschaffen. Proaktive Resilienz entsteht durch Echtzeit-Beobachtbarkeit mithilfe netzwerkbasierter Telemetrie und APIs. IoT, OT und unverwaltete Geräte als Einfallstore Router, Firewalls, VPN- und andere Edge-Geräte sowie IP-Kameras, NAS und VoIP im internen Netzwerk werden zu bevorzugten Angriffszielen. Diese Geräte liegen außerhalb der Reichweite klassischer Endpoint-Detection-and-Response-Lösungen. 2025 betrafen mehr als 20 Prozent der neu ausgenutzten Schwachstellen Netzwerk-Infrastrukturgeräte. Diese Zahl könnte 2026 auf über 30 Prozent ansteigen. Angriffe auf nicht verwaltete Ressourcen bieten den perfekten Einstiegspunkt in ein Netzwerk und eine Basis für weiteres Vordringen. Deep Observability wird zur entscheidenden Fähigkeit: Moderne Ansätze helfen, versteckte Schwachstellen und Blind Spots bis auf die Netzwerkebene aufzudecken, und bilden die Grundlage für wirksame Zero-Trust- und Least-Privilege-Strategien. Integrität von KI-Modellen als Resilienz-Säule Darren Thomson von Commvault hebt die Bedeutung der Datenintegrität für KI-basierte Cyberresilienz hervor. KI-Systeme sind nur so vertrauenswürdig wie die Daten, aus denen sie lernen. Sind diese Informationen manipuliert, folgen Verzerrungen und Fehlinformationen. Die Integrität der KI-Modelle und ihrer Trainingsdaten entwickelt sich zu einer zentralen Säule der Resilienz. IT-Verantwortliche können per Dialog und KI die Sicherheit, Sicherung und Verfügbarkeit von Daten, Systemen und Infrastrukturen steuern. Statt sich durch Dashboards und Skripte zu navigieren, stellen Teams in natürlicher Sprache Fragen und erteilen Befehle. Der Mehrwert liegt in der intuitiven Bedienung und der Evolution von reaktivem Schutz zu proaktiven Recovery-Umgebungen mit selbstheilender Intelligenz. Digitale Wallets und passwortlose Authentifizierung In einer Welt, in der generative KI Stimmen und Gesichter täuschend echt simulieren kann, wird der kryptografische Beweis der Echtheit zur wertvollsten Währung. Die europäische Initiative zur Digitalen Wallet (EUDI-Wallet) erhält eine Schlüsselrolle als fundamentaler Anker für Online-Vertrauen und Gegengewicht gegen massenhafte Desinformation. Technologien wie Verifiable Credentials ermöglichen es Nutzern, Attribute sicher zu teilen, ohne unnötige Metadaten preiszugeben. Dies fördert Datensparsamkeit und entzieht zentralen Datenspeichern, die attraktive Ziele für Angreifer sind, den Nährboden. Der Trend geht von punktueller Abfrage zu „Continuous Authentication“. Anstatt den Nutzer regelmäßig aktiv zu prüfen, bewerten Systeme im Hintergrund kontinuierlich Risikosignale wie Geräte-Status, Verhalten und Ort. In Kombination mit passwortlosen Verfahren wie Passkeys wird Sicherheit zunehmend unsichtbar – eine „Zero-Friction“-Erfahrung für legitime Nutzer, während KI-gestützte Abwehrsysteme Angreifer und Bots in Echtzeit blockieren. Ausblick: Orchestriertes Vertrauen statt implizitem Vertrauen Die Cybersicherheit 2026 steht vor einem fundamentalen Umbruch. Klassische Schutzstrategien reichen nicht mehr aus. Zero Trust bedeutet: Es gibt kein „Innen“ und „Außen“ mehr. Unternehmen müssen davon ausgehen, dass Angreifer bereits im System sind. Die Kombination aus strikter Governance für Maschinen-Identitäten, staatlich flankierter Sicherheit digitaler Wallets und nutzerfreundlicher, passwortloser Authentifizierung bildet das neue Dreieck der digitalen Resilienz. Effektiver Schutz erfordert intelligente, konsistente Prozesse über alle Kanäle: Partner, APIs, Lieferketten. Unternehmen, die auf intelligentes Risikomanagement setzen, ihre Cyber-Resilienz stärken und automatisierte Workflows mit integrierten GRC-Lösungen nutzen, sind gerüstet für die Herausforderungen der kommenden Jahre. Die Sicherheitslücke Mensch wird zur Sicherheitsfestung Identität – wenn die Transformation jetzt angegangen wird. |
The IT security landscape will face fundamental changes in 2026. Artificial intelligence will evolve from a tool to an independent attacker, while companies will be confronted with autonomous AI agents, deepfakes, and new attack patterns. Experts predict a shift from data theft to downtime attacks and warn of the risks of internal AI implementations.
From autonomous AI agents to advanced deepfakes and polymorphic malware variants, risks are emerging that challenge established security concepts. The question for companies is no longer whether they will be attacked, but when. Thomas Lo Coco of Absolute Security emphasizes the need for a change in strategy: Instead of relying on impenetrable protective walls, organizations need to strengthen their resilience and minimize downtime. Criminals are increasingly shifting their business model from data theft to downtime attacks designed to paralyze business operations. This development requires proactive cyber resilience strategies that aim for near-zero downtime. Companies must accept that security incidents are inevitable and establish appropriate recovery processes. AI as a double-edged sword Artificial intelligence will shape the security landscape in 2026 in two ways. On the one hand, it will enable improved defense mechanisms through automated threat detection and dialogue-based security control. On the other hand, it will open up new opportunities for attackers. Martin Zugec from Bitdefender identifies four key developments: Generative AI will make social engineering almost indistinguishable from legitimate business communication. Attackers are increasingly using unmanaged devices at the network edge for scaled campaigns. Anyone who does not patch within 24 hours of a vulnerability becoming known will fall victim to opportunistic attacks. Particularly worrying is the inadequate internal setup of AI security. The rapid implementation of AI agents based on the MCP protocol by non-tech-savvy users creates security liabilities with long-term consequences. The read and write access of non-deterministic agents creates risks whose effects will only become fully apparent years later. Autonomous agents as a new workforce Anthropic’s discovery of the first AI-driven cyber espionage campaign marks a turning point. AI is taking on offensive tasks independently. Henning Dittmer of Ping Identity speaks of the “agent economy,” in which software no longer merely assists but acts autonomously. Jochen Werne from Experian predicts that the main trigger for data breaches will shift from humans to machines. While human error has been responsible for 68 to 95 percent of incidents to date, AI agents will autonomously perform multi-stage operations in the future. Cybercriminals will infiltrate their own AI agents, disrupt their orchestration, or force ransomware-like actions. This development requires new identity governance concepts. Companies must be able to answer at any time: Which agent accessed data, when, why, and with whose authorization? Digital identity is becoming a license to act – for machines as well as for humans. Deepfakes as an everyday threat Kaspersky experts expect deepfakes to become an integral part of the security agenda in 2026. The visual quality is already high, and further advances in audio will increase realism. Content creation tools are becoming easier to use, allowing even amateurs to create medium-quality deepfakes with just a few clicks. At the same time, major brands are increasingly relying on synthetic content in their advertising, making AI-generated materials appear familiar and visually “normal.” The line between legitimate and fraudulent AI-generated content is blurring. It is becoming more difficult for users and automatic detection systems to distinguish real content from fake content. Online deepfakes for real-time face and voice swapping are improving, but setting them up still requires advanced technical skills. In targeted attack scenarios, the risks are increasing due to greater realism and the ability to manipulate videos using virtual cameras. New attack techniques and targets Attackers are increasingly doing without malware and using living-off-the-land techniques with legitimate admin tools such as PowerShell or WMI. This change of course is a direct response to modern EDR/XDR approaches and is forcing companies to adopt preventive strategies against the misuse of legitimate tools. Ransomware actors are refocusing their efforts away from inefficiently encrypting workstations and toward hypervisors that host the infrastructure. Malicious code written in Rust or Go can be compiled across different environments. Linux-based virtualization platforms such as ESXi are becoming the dominant target of sophisticated attackers. Holger Fischer from OPSWAT warns about the evolution of file types: security teams primarily focus on Office documents and PDFs, while modern attacks increasingly target Python scripts and manipulated npm packages, which traditional content scanning tools often overlook. Polymorphic malware and quantum threats Polymorphic or metamorphic malware poses a particular challenge. It changes code and data in real time to evade signature-based detection, often remains undetected for months, and pursues long-term goals. The implementation of proactive detection technologies and AI-powered defense mechanisms is becoming essential. The combination of AI and quantum computing creates a dangerous situation. When quantum computers become production-ready, they could decrypt modern cryptography in hours and, in conjunction with generative AI, overcome biometric authentication. Attackers are already collecting encrypted data today in order to decrypt it later. Preparing for post-quantum cryptography and multi-layered security architectures will be crucial. Synthetic identities and brain hacking Attackers use gigantic amounts of data from major data breaches – over 60 billion compromised records since the beginning of 2024 – and AI to create flawless synthetic identities. Deceptively real voices, videos, and documents make fraudulent activities much easier. In the US, 76 percent of fraud and risk managers are already confronted with synthetic customers. This form of fraud is growing at an estimated rate of 17 percent per year. Brain hacking poses a futuristic but real threat. Advances in brain-computer interfaces by companies such as Neuralink and the imminent widespread availability of BCI wearables are expanding the attack surface. AI-powered thought phishing malware could detect and manipulate decision-making impulses. Governance, risk, and compliance as a strategic driver Paul Krumböck of GBTEC emphasizes the convergence of cybersecurity with governance, risk, and compliance through EU law. Cyberattacks are becoming more sophisticated, with supply chains and external service providers being particularly attractive targets for attackers. Companies need to expand their supplier risk management – from consistently reviewing security concepts to quickly closing vulnerabilities. Automated monitoring, real-time threat detection, and integrated incident reporting systems are becoming mandatory in critical industries under NIS2. The NIS2 Implementation Act was passed by the German Bundestag in November and is expected to come into force in January 2026. Companies must meet stricter security requirements, including effective risk management for the entire supply chain. Digital sovereignty and open source Marcus Busch of Leaseweb sees the widespread availability of generative AI technologies as a catalyst for digital sovereignty efforts. The market power of non-European LLM providers, combined with lower data protection standards, raises questions about data sovereignty. Companies also fear losing access to the technologies they use due to geopolitical tensions. The willingness to overcome dependence on US providers in particular is correspondingly high. Demand for Kubernetes and open source services will increase. More interoperable cloud infrastructure improves organizational resilience. SOC transformation and tool consolidation Traditional security operations centers are reaching their limits. The shortage of skilled workers in cybersecurity is making classic SOC workflows increasingly untenable. Kaspersky experts predict that SOC teams will increasingly use agent-based AI assistants that continuously scan infrastructures, identify vulnerabilities, and collect contextual information. The focus of security specialists is shifting from manual data searches to decisions based on pre-processed contextual information. Security tools will increasingly use natural language interfaces and enable prompts instead of complex technical search queries. Tiho Saric of Gigamon warns against tool overload: 63 percent of security and IT decision-makers say their teams are overwhelmed by the increasing number of tools. Companies should refrain from purchasing specialized tools for every new type of threat. Proactive resilience comes from real-time observability using network-based telemetry and APIs. IoT, OT, and unmanaged devices as gateways Routers, firewalls, VPN and other edge devices, as well as IP cameras, NAS, and VoIP in the internal network are becoming preferred targets for attacks. These devices are beyond the reach of traditional endpoint detection and response solutions. In 2025, more than 20 percent of newly exploited vulnerabilities affected network infrastructure devices. This figure could rise to over 30 percent in 2026. Attacks on unmanaged resources provide the perfect entry point into a network and a base for further penetration. Deep observability is becoming a critical capability: Modern approaches help uncover hidden vulnerabilities and blind spots down to the network level and form the basis for effective zero trust and least privilege strategies. Integrity of AI models as a pillar of resilience Darren Thomson of Commvault emphasizes the importance of data integrity for AI-based cyber resilience. AI systems are only as trustworthy as the data they learn from. If this information is manipulated, distortions and misinformation follow. The integrity of AI models and their training data is becoming a central pillar of resilience. IT managers can use dialogue and AI to control the security, backup, and availability of data, systems, and infrastructures. Instead of navigating through dashboards and scripts, teams ask questions and issue commands in natural language. The added value lies in intuitive operation and the evolution from reactive protection to proactive recovery environments with self-healing intelligence. Digital wallets and passwordless authentication In a world where generative AI can simulate voices and faces that are deceptively real, cryptographic proof of authenticity becomes the most valuable currency. The European Digital Identity Initiative (EUDI Wallet) is taking on a key role as a fundamental anchor for online trust and a counterweight to mass disinformation. Technologies such as verifiable credentials enable users to share attributes securely without revealing unnecessary metadata. This promotes data minimization and removes the breeding ground for centralized data stores, which are attractive targets for attackers. The trend is moving away from one-off queries toward continuous authentication. Instead of actively checking users on a regular basis, systems continuously evaluate risk signals such as device status, behavior, and location in the background. In combination with passwordless methods such as passkeys, security is becoming increasingly invisible – a “zero-friction” experience for legitimate users, while AI-powered defense systems block attackers and bots in real time. Outlook: Orchestrated trust instead of implicit trust Cybersecurity in 2026 is facing a fundamental upheaval. Traditional protection strategies are no longer sufficient. Zero trust means that there is no longer an “inside” and “outside.” Companies must assume that attackers are already in the system. The combination of strict governance for machine identities, government-backed security for digital wallets, and user-friendly, passwordless authentication forms the new triangle of digital resilience. Effective protection requires intelligent, consistent processes across all channels: partners, APIs, supply chains. Companies that rely on intelligent risk management, strengthen their cyber resilience, and use automated workflows with integrated GRC solutions are well-equipped to meet the challenges of the coming years. The human security gap is becoming an identity security fortress—if the transformation is tackled now. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de